Комментарии
xxx: У нас дыра в безопасности!
yyy: Ну хоть что то у нас в безопасности.

Всем пофигу. Ну пофиксили в COBOL-64 ошибку переполнения DNS в Windows, и?

Учитывая серьезность уязвимости и высокие шансы на активную эксплуатацию, пользователям рекомендуется срочно обновить уязвимые DNS-серверы Windows.

ага, сперва захватываем права, потом фиксим :)
2003 и 2008 сервера чем обновить?
Ах, да, они же не поддерживаются больше.
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS
В команде нужно или удалить кавычки или заменить их на нормальные, а также после '/f' дописать '&&':

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f && net stop DNS && net start DNS
Ну серьезно, почему вы не протестировали то, что предлагаете своим коллегам выполнить?
Ведь вы же занимаетесь безопасностью. Как можно не протестировать то, что предлагаете другим.
Вы же, надеюсь, знаете про байки про команду rm в Linux.
Думаю, что посты связанные с безопасностью должны проверяться по 10 раз минимум, а лучше по 17 раз… как в российской пословице.

Jok40, я такой же коммент добавил, только почему-то не видел на момент публикации коммента, что вы это уже написали.
Не вижу, к сожалению, возможности удалить свой дубль.
)))
> и вызвать контролируемое переполнение кучи
> примерно
> исходя из небольшого выделенного буфера.

O_o
Как раз вижу в логах DNS сервера событие 7050:
The DNS server recv() function failed. The event data contains the error.
Это с этим связано?
17-летний программный недостаток
интересное совпадение, как раз в это время им оставляли сообщение на эту тему

image
НЛО прилетело и опубликовало эту надпись здесь
Этой ошибки уже 17 лет. И вот только сейчас ее исправили. Видимо кто-то ее активно использовал, но сильно не афишировал это. Умиляет оправдание разработчиков исправления — мы так долго не исправляли по причине того, что в диких условиях это не встречается.
Чтобы использовать эту архитектуру, SigRed включает в себя настройку записей ресурсов NS домена («deadbeef.fun») для указания на вредоносный сервер имен («ns1.41414141.club») и запрос целевого DNS-сервера для домена, чтобы последний анализировал ответы от сервера имен для всех последующих запросов, связанных с доменом или его поддоменами.


Ух! Умеют же люди писать!
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.